Anda di halaman 1dari 6

Majalah Ilmiah Teknologi Elektro, Vol. 19, No.

1, Januari - Juni 2020


DOI: https://doi.org/10.24843/MITE.2020.v19i01.P14 95

Analisis Data Log IDS Snort dengan Algoritma


Clustering Fuzzy C-Means
Ida Ayu Shinta Dewi Paramitha1, Gusti Made Arya Sasmita2, I Made Sunia Raharja3
Submission: 28-04-2020, Accepted: 20-06-2020

Abstract— Snort is one of open source IDS to detect intrusion


or potentially malicious activity on network traffic. Snort will Beberapa cara dapat dilakukan untuk menjaga aspek
give alert for every detected intrusion and write the alerts in log. keamanan pada jaringan, salah satunya menerapkan sistem
Log data in IDS Snort will help network administrator to analyze deteksi intrusi atau IDS. Kemampuan IDS dalam memberikan
the vulnerability of network security system. Clustering alert atau peringatan ketika terdapat intrusi atau aktivitas
algorithm such as FCM can be used to analyze the log data of
IDS Snort. Implementation of the algorithm is based on Python 3
mencurigakan dapat membantu administrator dalam
and aims to cluster alerts in log data into 4 risk categories, such mengawasi lalu lintas jaringan. Salah satu IDS yang umum
as low, medium, high, and critical. The result of analysis shows digunakan adalah Snort.
that the observed network security system is still vulnerable as Snort merupakan sistem pencegahan dan deteksi intrusi
IDS Snort records 30% of medium risk attacks. The evaluation jaringan bersifat open source dengan berbasis aturan (rule-
with Modified Partition Coefficient (MPC) obtains clustering driven) yang digunakan untuk memantau lalu lintas jaringan
validity value of 98%. secara pasif dan memberikan peringatan atau alert ketika
ancaman terdeteksi. Sistem ini secara logika dapat dibagi
Intisari— Snort merupakan salah satu sistem deteksi intrusi menjadi beberapa komponen yang bekerja sama untuk
(IDS) open source yang banyak digunakan untuk mendeteksi mendeteksi serangan tertentu. Snort juga mampu
intrusi atau aktivitas mencurigakan pada lalu lintas jaringan. menghasilkan output dengan format yang dibutuhkan, seperti
Snort akan memberikan alert atau peringatan apabila terdapat data log yang mencatat alert hasil deteksi [1].
serangan yang terdeteksi, kemudian mencatatnya pada log. Data Data log IDS Snort ini dapat dimanfaatkan oleh
log IDS Snort tersebut dapat digunakan oleh administrator
jaringan untuk menganalisis kerentanan sistem keamanan
administrator jaringan untuk menganalisis performa sistem
jaringan. Analisis data log dapat dilakukan dengan berbagai keamanan jaringan. Data yang tercatat pada log terdiri dari
cara, salah satunya mengimplementasikan algoritma clustering informasi mengenai alert serangan yang berhasil terdeteksi
seperti Fuzzy C-Means (FCM). Implementasi algoritma pada oleh Snort, seperti jenis serangan, waktu serangan, alamat dan
penelitian ini berbasis Python 3 dan bertujuan untuk port penyerang, serta alamat dan port target penyerang. Snort
mengelompokkan serangan pada data log menjadi 4 kategori memberikan dan mencatat alert tersebut sesuai dengan rules
risiko, yaitu low, medium, high, dan critical risk. Hasil analisis atau aturan yang telah dikonfigurasi.
menunjukkan bahwa sistem keamanan jaringan yang diamati Analisis data log akan membantu administrator jaringan
masih memiliki kerentanan, di mana IDS Snort mencatat adanya dalam mengetahui jenis serangan yang masih mampu
30% serangan dengan kategori medium risk. Tahap evaluasi
melewati sistem keamanan jaringan sehingga dapat dilakukan
dengan Modified Partition Coefficient (MPC) memperoleh
validitas clustering mencapai 98%. tindakan lebih lanjut dalam mengatasi serangan tersebut.
Namun, jumlah data yang tersimpan pada log Snort umumnya
Kata Kunci— Clustering, Fuzzy C-Means, Log, Snort.
cukup besar sehingga ini dapat menjadi masalah karena
administrator jaringan membutuhkan banyak waktu untuk
I. PENDAHULUAN menganalisisnya. Pendekatan data mining, seperti klasifikasi
Keamanan kini masih menjadi salah satu masalah dalam dan clustering, dapat digunakan untuk menganalisis data
perkembangan teknologi, termasuk pada jaringan komputer. dengan jumlah yang besar.
Jaringan komputer sebagai bagian dari suatu sistem harus Analisis log IDS Snort pernah dilakukan untuk seleksi
dilindungi dari berbagai jenis ancaman dan serangan, baik notifikasi serangan dengan Algoritma K-Means sehingga
yang bersifat aktif maupun pasif. Adapun ancaman dan hanya serangan berbahaya yang akan dikirimkan melalui SMS
serangan yang sering terjadi pada jaringan komputer, antara [2]. Penelitian lainnya melakukan evaluasi K-Means untuk
lain adalah DoS, DDoS, scanning, password cracking, dan IDPS pada trafik jaringan yang besar dan mendapatkan tingkat
lainnya. akurasi 90% [3]. Implementasi data mining pada IDS juga
pernah dilakukan dengan Naïve Bayes, SVM, dan Random
Forest yang mendapatkan hasil akurasi tertinggi oleh
1
Mahasiswa, Program Studi Teknologi Informasi Universitas
Algoritma Random Forest sebesar 98% [4].
Udayana, Jl. Raya Kampus Udayana, Jimbaran, Badung-Bali, Penelitian ini bertujuan untuk menganalisis data log IDS
80361 INDONESIA: 0361-701806; e-mail: Snort dengan algoritma clustering Fuzzy C-Means (FCM).
9fshinta27@gmail.com) Algoritma FCM dipilih karena menggunakan pemodelan fuzzy
2,3
Dosen, Program Studi Teknologi Informasi Universitas yang lebih fleksibel dengan melibatkan derajat keanggotaan,
Udayana, Jl. Raya Kampus Udayana, Jimbaran, Badung-Bali memiliki waktu komputasi yang cepat, dan memiliki
80361 INDONESIA (telp: 0361-701806; e-mail: keunggulan dalam menghasilkan pusat cluster yang lebih
aryasasmita88@gmail.com, sunia.raharja@gmail.com ) akurat dibandingkan dengan algoritma lainnya [5],[6]. Hasil
I.A. Shinta Dewi P.: Analisis Data Log IDS … p-ISSN:1693 – 2951; e-ISSN: 2503-2372

.
96 Majalah Ilmiah Teknologi Elektro, Vol. 19, No. 1, Januari - Juni 2020

clustering berupa jumlah data dan pusat setiap cluster akan Metode evaluasi ini memiliki kelemahan dengan adanya
digunakan untuk perhitungan nilai risiko sehingga didapatkan perubahan yang monoton terhadap beragam jumlah cluster.
persentase jumlah serangan dengan kategori low, medium, Kelemahan tersebut dapat diatasi dengan Modified Partition
high, dan critical risk. Penelitian ini diharapkan dapat Coefficient atau MPC yang dapat dihitung dengan (7) [9].
membantu administrator dalam menganalisis kerentanan ( )= − ( − ( )) (7)
sistem keamanan jaringan di Institusi X. Sama halnya dengan PCI, nilai MPC memiliki rentang 0-1
II. METODE PENELITIAN
di mana jumlah cluster (nilai c) terbesar menunjukkan nilai
yang paling optimal. Nilai yang mendekati 0 menunjukkan
A. Fuzzy C-Means keakuratan cluster yang semakin kabur, sedangkan nilai
Fuzzy C-Means (FCM) merupakan algoritma clustering mendekati 1 menunjukkan semakin baik cluster tersebut.
dengan logika fuzzy yang keberadaan setiap data ditentukan
III. METODOLOGI
berdasarkan derajat keanggotaannya. Algoritma FCM
diperkenalkan pada 1981 oleh Jim Bezdek. Clustering dengan Tahap pertama pada penelitian ini adalah mengumpulkan
FCM berbeda dengan teknik klasik, seperti K-Means, di mana data dengan memasang IDS Snort pada jaringan Institusi X
setiap data dapat menjadi anggota dari beberapa cluster [7]. selama kurang lebih 1 bulan hingga mendapatkan jumlah data
Langkah-langkah penyelesaian dengan Algoritma FCM yang cukup. Data dari log tersebut kemudian dikonversi ke
dapat diuraikan sebagai berikut. format csv untuk lebih mudah untuk diproses di tahap analisis.
1. Masukkan data dengan matriks X berukuran n x m (n = Gambar 1: menunjukkan diagram alir untuk tahap analisis
jumlah data, m = jumlah atribut). pada penelitian ini. Secara garis besar, tahap yang dilakukan
2. Tentukan jumlah cluster (c), pangkat (w), maksimum adalah pengumpulan dan pencatatan data pada log,
perulangan (max_iter), error terkecil (ξ), fungsi objektif preprocessing, pengelompokkan dengan FCM, dan evaluasi.
awal (P0), dan perulangan awal.
3. Bilangan random µik dibangkitkan sebagai elemen matriks
partisi awal. Jumlah setiap kolom kemudian dihitung
dengan (1) dan (2).
= ∑ μ (1)

μ = (2)
4. Pusat cluster ke-k: Vkj dihitung dengan (3).
∑ ( ∗ )
= ∑
(3)

5. Hitung fungsi objektif pada iterasi ke-t dalam (4).


=∑ ∑ | ∑ ( − ) |μ (4)

6. Perubahan matriks partisi kemudian dihitung dalam (5).


|∑ ( ) |
μ = (5)
∑ |∑ ( ) |

Gambar 1: Diagram alir analisis


7. Periksa kondisi berhenti:
 Apabila (|Pt – Pt-1| < ξ) atau (t > max_iter) maka Data dari Snort perlu melalui tahap preprocessing untuk
iterasi berhenti; menyesuaikan data dengan rentang parameter sehingga dapat
 Apabila tidak sesuai dengan kondisi berhenti, maka: diproses dengan algoritma clustering. Atribut yang digunakan
t=t+1 dan ulangi langkah ke-4 pada penelitian ini adalah jenis serangan (classtype), priority,
tipe port, dan likelihood. Penentuan label critical, high,
B. Partition Coefficient Index medium, dan low dilakukan dengan menghitung risk
Partition coefficient Index (PCI) digunakan untuk assesment seperti yang dilakukan pada [10]. Tabel 1
mengukur validasi dari algoritma clustering dengan rentang menunjukkan parameter untuk menghitung nilai risiko pada
nilai 0-1, di mana 1 merupakan nilai terbaik dan paling penelitian ini:
optimal. Persamaan (6) digunakan untuk menghitung PCI [8]. TABEL I
= ∑ ∑ μ (6) PARAMETER PENILAIAN R ISIKO

N merupakan jumlah data, C merupakan jumlah cluster, Parameter Deskripsi


dan µij merupakan derajat keanggotaan. Priority Priority menentukan tingkat keparahan (severity level)
untuk setiap jenis serangan (classtype). Snort
menyediakan klasifikasi serangan beserta priority tag

ISSN 1693 – 2951 I.A. Shinta Dewi P.: Analisis Data Log IDS …
Majalah Ilmiah Teknologi Elektro, Vol. 19, No. 1, Januari - Juni 2020
DOI: https://doi.org/10.24843/MITE.2020.v19i01.P14 97
Parameter Deskripsi
dengan rentang tingkat keparahan masing-masing. Implementasi FCM dan visualisasi jenis serangan pada
Penelitian ini menggunakan rentang 1-4, semakin besar penelitian ini menggunakan Python 3. Evaluasi dilakukan
nilainya maka priority semakin tinggi. dengan perhitungan Modified Partition Coefficient (MPC)
Port type Port terdiri dari 3 tipe, yaitu well-known, registered, untuk menentukan validitas hasil clustering.
dan dynamic [11]. Rentang tipe port well-known (0-
1023) diberi nilai 3, registered (1024-49151) diberi IV. HASIL DAN PEMBAHASAN
nilai 2, dan dynamic (49152-65535) dengan nilai 1.
Penelitian ini menambahkan 1 tipe dengan nilai 4 Jumlah data pada penelitian ini adalah 346509 data dengan
untuk port yang paling sering diserang hacker [12]. 27 atribut sesuai dengan aturan Snort secara default. Potongan
Likelihood Nilai likelihood dapat diberikan berdasarkan frekuensi dataset tersebut dapat dilihat pada Tabel 3. Data yang telah
munculnya suatu alert [13]. Parameter ini memiliki dikumpulkan perlu untuk melalui tahap preprocessing untuk
rentang 1-5, di mana nilai 1 merupakan nilai untuk menambahkan beberapa atribut sesuai dengan parameter
alert dengan frekuensi rendah dan nilai 5 untuk penilaian risiko yang telah ditentukan.
frekuensi tinggi. Penentuan skala frekuensi
menggunakan panduan penilaian risiko dari NIST [14]. A. Preprocessing
Tahap preprocessing diawali dengan menambahkan
Parameter pada Tabel 1 akan digunakan untuk memberi classtype atau klasifikasi jenis serangan untuk setiap data
label untuk setiap cluster dari algoritma FCM. Persamaan (12) menggunakan rules Snort yang telah di-parsing. Penambahan
digunakan untuk menghitung nilai risiko (RA) setiap cluster atribut classtype ini dilakukan untuk menentukan nilai priority
sebagai penentu label [15]. dengan rentang nilai 1-4. Priority untuk setiap classtype dapat
Priority (P) = [1-4] dilihat pada Snort Manual [16].
Port Type (D) = [1-4] Atribut lain yang ditambahkan pada tahap ini adalah port
Likelihood (L) = [1-5] type atau tipe port sesuai dengan deskripsi pada Tabel 1.
Max RA = 10 Penambahan nilai likelihood untuk setiap data didasarkan
∗ ∗
= (8) pada frekuensi setiap alert atau alert rate, di mana semakin
Nilai risiko (RA) memiliki rentang dengan nilai maksimal tinggi frekuensinya maka nilai risikonya juga semakin tinggi.
10 sehingga untuk mencari nilai X dengan mengacu pada (9).
( ) ∗ ( )∗ ( ) B. Clustering Fuzzy C-Means
= =10 (9)
Data yang telah melalui tahap preprocessing kemudian
∗ ∗
10 = (10) dikelompokkan dengan FCM untuk mendapatkan hasil cluster
X=8 (11) dan pusat cluster. Hasil pusat cluster tersebut yang akan
=
∗ ∗
(12) digunakan untuk perhitungan nilai risiko.
Langkah awal implementasi FCM adalah penentuan jumlah
Hasil perhitungan RA untuk setiap cluster tersebut cluster yang dilakukan dengan rumus MPC untuk
kemudian diberi label low, medium, high, dan critical sesuai mendapatkan jumlah cluster terbaik. Penentuan jumlah cluster
dengan ketentuan pada Tabel 2. dilakukan dengan rentang 2-6, di mana akan dipilih jumlah
TABEL II cluster dengan nilai MPC yang paling mendekati 1.
KATEGORI N ILAI R ISIKO Gambar 2: menunjukkan bahwa jumlah cluster atau c=6
Range Label memiliki nilai MPC yang paling mendekati 1, sehingga
0-3.9 Low clustering pada penelitian ini dilakukan dengan 6 cluster.
4.0-6.9 Medium Maksimum iterasi yang digunakan adalah 300 dan error
7.0-8.9 High terkecil yang diharapkan adalah 0,00001.
9.0-10.0 Critical
TABEL III
POTONGAN D ATASET

timestamp sig_gen sig_id sig_rev msg proto src srcport dst dstport
11/27- ET DROP Dshield Block Listed
1 2402000 5371 TCP 89.248.168.69 41373 114.5.36.70 6777
12:47:01 Source group 1
11/27- ET CINS Active Threat Intelligence
1 2403368 53375 TCP 45.5.37.140 38156 114.5.36.70 9001
12:48:11 Poor Reputation IP TCP group 35
11/27- ET CINS Active Threat Intelligence
1 2403450 53375 TCP 80.82.70.239 52621 114.5.36.70 3677
12:48:23 Poor Reputation IP TCP group 76
11/27- ET DROP Dshield Block Listed
1 2402000 5371 TCP 80.82.70.239 52621 114.5.36.70 3677
12:48:23 Source group 1
⋮ ⋮ ⋮ ⋮ ⋮ ⋮ ⋮ ⋮ ⋮ ⋮
01/06- ET SCAN Suspicious inbound to
1 2010935 3 TCP 114.5.230.77 56242 114.5.36.70 1433
12:12:24 MSSQL port 1433
I.A. Shinta Dewi P.: Analisis Data Log IDS … p-ISSN:1693 – 2951; e-ISSN: 2503-2372

.
98 Majalah Ilmiah Teknologi Elektro, Vol. 19, No. 1, Januari - Juni 2020

Hasil perhitungan nilai risiko menunjukkan bahwa data


1
yang berada pada Cluster 1,2,3,4, dan 6 merupakan data
0,95 dengan kategori low risk, sedangkan data pada Cluster 5
MPC 0,9 merupakan data dengan kategori medium risk. Visualisasi
0,85 terhadap perhitungan nilai risiko ini dapat dilihat pada
Gambar 4:
0,8
2 3 4 5 6
High Critical
Jumlah Cluster 0% 0%
Gambar 2: Perbandingan nilai jumlah cluster Medium
30%
Implementasi FCM pada penelitian ini dilakukan dengan
Python 3 menggunakan modul dari PyPi [17] dan
mendapatkan hasil berupa jumlah data dan pusat setiap cluster.
Low
Tabel 4 berikut menunjukkan jumlah data pada masing-
70%
masing cluster:
TABEL IV
JUMLAH D ATA SETIAP CLUSTER Gambar 4: Hasil perhitungan nilai risiko

Cluster ke -i Jumlah Data D. Visualisasi Data Log


1 8421 Visualisasi data log dilakukan berdasarkan jenis serangan
2 6208 dan alert rate yang merupakan frekuensi munculnya alert
3 17245 untuk setiap serangan pada data log IDS Snort. Adapun jenis
4 180431
serangan dan frekuensinya ditunjukkan pada Tabel 6:
5 105432
6 28772 TABEL VI
FREKUENSI ALERT JENIS SERANGAN
Gambar 3: menunjukkan visualisasi jumlah data hasil Alert
clustering FCM dengan pie chart. Terlihat bahwa Cluster 4 No Jenis Serangan Freq
Rate
memiliki jumlah data terbesar dan Cluster 2 memiliki jumlah 1. ICMP test detected 180431 52.07
data terkecil. ET SCAN Suspicious inbound to MSSQL port
2. 1433
105432 30.43
3. ET DROP Dshield Block Listed Source 17135 4.95
3% 4. (spp_reputation) packets blacklisted 14629 4.22
8% 2% C1 ET CINS Active Threat Intelligence Poor
5. Reputation IP TCP
11715 3.38
5% C2
6. ET SCAN Potential SSH Scan 9890 2.85
C3
ET COMPROMISED Known Compromised or
30% C4 7. Hostile Host Traffic TCP
2307 0.67
52%
C5 ET CINS Active Threat Intelligence Poor
8. Reputation IP UDP
2025 0.58
C6
9. ET SCAN Sipvicious Scan 905 0.26
ET SCAN Sipvicious User-Agent Detected
10. (friendly-scanner)
899 0.26
Gambar 3: Hasil clustering FCM ET DROP Spamhaus DROP Listed Traffic
11. Inbound
258 0.07
C. Perhitungan Nilai Risiko
ET SCAN Suspicious inbound to mySQL port
Perhitungan nilai risiko dilakukan terhadap pusat cluster 12. 3306
245 0.07
hasil clustering FCM. Pusat cluster ini mewakili data yang 13. ET SCAN SipCLI VOIP Scan 231 0.07
berada pada setiap cluster. Adapun pusat cluster dan ET SCAN Suspicious inbound to PostgreSQL
perhitungan nilai risikonya (RA) dapat dilihat pada Tabel 5: 14. port 5432
172 0.05
ET SCAN Suspicious inbound to Oracle SQL
TABEL V 15. port 1521
68 0.02
PERHITUNGAN N ILAI R ISIKO
ET TOR Known Tor Relay/Router (Not Exit)
Cluster P D L RA Kategori 16. Node TCP Traffic
41 0.01
Cluster 1 1.016146 1.772347 1.000000 0.23 Low ET INFO UPnP Discovery Search Response
Cluster 2 1.006239 3.989993 1.000000 0.5 Low 17. vulnerable UPnP device 2
37 0.01
Cluster 3 2.999490 3.971179 1.000000 1.49 Low 18. ET SCAN NMAP OS Detection Probe 27 0.01
Cluster 4 2.000094 1.000051 2.999332 0.75 Low ET SCAN Suspicious inbound to mSQL port
Cluster 5 2.999961 3.999668 2.999601 4.5 Medium 19. 4333
17 0
Cluster 6 2.998362 1.976388 1.000000 0.74 Low ET VOIP Modified Sipvicious Asterisk PBX
20. 16 0
User-Agent
21. ET COMPROMISED Known Compromised or 13 0
ISSN 1693 – 2951 I.A. Shinta Dewi P.: Analisis Data Log IDS …
Majalah Ilmiah Teknologi Elektro, Vol. 19, No. 1, Januari - Juni 2020
DOI: https://doi.org/10.24843/MITE.2020.v19i01.P14 99
Alert REFERENSI
No Jenis Serangan Freq
Rate [1] G. D. Kurundkar, N. A. Naik, and S. Khamitkar, “Network
Hostile Host Traffic UDP Intrusion Detection using SNORT,” Int. J. Eng. Res. Appl., vol.
ET SCAN HID VertX and Edge door controllers vol.2, no. Issue 2, pp. 1288–1296, 2012.
22. discover
9 0 [2] A. Y. Ananta, “Seleksi Notifikasi Serangan Berbasis Ids Snort
MALWARE-CNC Win.Trojan.ZeroAccess Menggunakan Metode K-Means,” SMARTICS J., vol. 3, no. 2, pp.
23. inbound connection
2 0 31–37, 2017, doi: 10.21067/smartics.v3i2.1954.
[3] K. Nalavade and B. B. Meshram, “Evaluation of K-Means
24. ET SCAN Potential VNC Scan 5900-5920 2 0 Clustering for Effective Intrusion Detection and Prevention in
25. ET VOIP REGISTER Message Flood UDP 2 0 Massive Network Traffic Data,” Int. J. Comput. Appl., vol. 96, no. 7,
ET DOS Possible NTP DDoS Inbound Frequent pp. 9–14, 2014, doi: 10.5120/16804-6526.
26. Un-Authed MON_LIST Requests IMPL 0x03
1 0 [4] D. Mongkareng, N. A. Setiawan, and A. E. Permanasari,
“Implementasi Data Mining dengan Seleksi Fitur untuk Klasifikasi
Serangan pada Intrusion Detection System (IDS),” Citee, no.
Gambar 5: menunjukkan visualisasi terhadap jenis serangan gambar 2, pp. 314–321, 2017.
yang tercatat pada data log sesuai dengan Tabel 6. Terdapat [5] R. Hadi, I. K. G. D. Putra, and I. N. S. Kumara, “Penentuan
Kompetensi Mahasiswa dengan Algoritma Genetik dan Metode
26 jenis serangan berbeda dengan alert rate tertinggi adalah Fuzzy C-Means,” Maj. Ilm. Teknol. Elektro, vol. 15, no. 2, pp. 101–
“ICMP Test Detected” dengan klasifikasi icmp-event. 106, 2016, doi: 10.24843/mite.1502.15.
[6] N. Nidyashofa and Deden Istiawan, “Penerapan Algoritma Fuzzy
Alert Rate C-Means untuk Pengelompokan Kabupaten / Kota di Jawa Tengah
52,07

Berdasarkan Status Kesejahteraan Tahun 2015,” 6th Univ. Res.


Colloq., no. November, pp. 23–30, 2017.
[7] U. M. Pak and B. Darmajaya, “Penentuan Penerima Beasiswa
30,43

Dengan Algoritma Fuzzy C-Means Di Universitas Megow Pak


Tulang Bawang,” J. Teknol. Inf. Magister Darmajaya, vol. 1, no. 02,
pp. 158–174, 2015.
[8] M. T. A. C. Widiyanto, “Perbandingan Validitas Fuzzy Clustering
4,95
4,22
3,38
2,85

pada Fuzzy C-Means Dan Particle Swarms Optimazation ( PSO )


0,67
0,58
0,26
0,26
0,07
0,07
0,07
0,05
0,02
0,01
0,01
0,01

pada Pengelompokan Kelas,” JISKa, vol. 4, no. 1, pp. 22–37, 2019.


0
0
0
0
0
0
0
0

[9] M. M. A. Amirah, A. W. Widodo, and C. Dewi, “Pengelompokan


1 2 3 4 5 6 7 8 9 1 01 11 21 31 41 51 61 71 81 92 02 12 22 32 42 52 6 Lagu Berdasarkan Emosi Menggunakan Algoritma Fuzzy C-Means,”
J. Pengemb. Teknol. Inf. dan Ilmu Komput. Univ. Brawijaya, vol. 1,
no. 12, pp. 1526–1534, 2017.
Gambar 5: Visualisasi data log
[10] C. El Mostapha, M. Moughit, and Y. I. Khamlichi, “Building an
efficient alert management model for intrusion detection systems,”
E. Evaluasi Algoritma FCM Adv. Sci. Technol. Eng. Syst., vol. 3, no. 1, pp. 18–24, 2018, doi:
Evaluasi dilakukan dengan menghitung validitas clustering 10.25046/aj030103.
menggunakan persamaan MPC terhadap 6 cluster, di mana [11] W. Goralski, “User Datagram Protocol,” Illus. Netw., pp. 289–306,
2017, doi: 10.1016/b978-0-12-811027-0.00011-4.
didapatkan nilai 0,98185802. MPC dihitung berdasarkan [12] K. H. Mchatta, “Ethical Hacking for Beginners ( Tools ,
derajat keanggotaan setiap data pada hasil clustering iterasi Enumeration and Exploitation ),” no. July, 2019.
terakhir. Perhitungan ini dilakukan melalui Python 3 dengan [13] S. G. Kassa, “IT Asset Valuation, Risk Assessment and Control
mengacu pada (7). Nilai ini menunjukkan bahwa tingkat Implementation Model,” ISACA, vol. 3, pp. 1–9, 2017.
[14] NIST, “NIST Special Publication 800-30 Revision 1 - Guide for
validitas Fuzzy C-Means untuk analisis data log IDS Snort Conducting Risk Assessments,” NIST Spec. Publ., no. September, p.
adalah 98%. 95, 2012, doi: 10.6028/NIST.SP.800-30r1.
[15] E. M. Chakir, M. Moughit, and Y. I. Khamlichi, “An Effecient
V. KESIMPULAN Method for Evaluating Alerts of Intrusion Detection Systems
National School of Applied Sciences USMBA,” 2017 Int. Conf.
Berdasarkan hasil pengujian dan pembahasan yang telah Wirel. Technol. Embed. Intell. Syst., pp. 1–6, 2017, doi:
dilakukan dapat disimpulkan beberapa hal sebagai berikut. 10.1109/WITS.2017.7934678.
1. Jenis serangan dengan frekuensi tertinggi yang tercatat [16] M. Roesch, “SNORT Users Manual 2.9.13 The Snort Project,” p.
pada data log IDS Snort adalah “ICMP Test Detected” yang 269, 2019.
[17] M. L. D. Dias, “fuzzy-c-means: An implementation of Fuzzy $C$-
termasuk klasifikasi icmp-event. means clustering algorithm.” 2019.
2. Perhitungan nilai risiko terhadap hasil clustering
menemukan bahwa jumlah serangan terbesar berada pada
kategori low risk, yaitu sebanyak 70%. Serangan dengan
kategori medium risk mencapai 30% dan tidak ada serangan
dengan kategori high maupun critical.
3. Evaluasi dengan MPC menunjukkan bahwa Algoritma
FCM dapat digunakan untuk analisis data log IDS Snort
dengan tingkat validitas sebesar 98%.
4. Hasil analisis data log menunjukkan bahwa sistem
keamanan jaringan pada Institusi X masih perlu untuk terus
dipantau mengingat adanya serangan tingkat medium yang
terdeteksi dengan frekuensi yang cukup banyak.
I.A. Shinta Dewi P.: Analisis Data Log IDS … p-ISSN:1693 – 2951; e-ISSN: 2503-2372

.
100 Majalah Ilmiah Teknologi Elektro, Vol. 19, No. 1, Januari - Juni 2020

{Halaman ini sengaja dikosongkan }

ISSN 1693 – 2951 I.A. Shinta Dewi P.: Analisis Data Log IDS …

Anda mungkin juga menyukai